Las pruebas técnicas de seguridad son críticas para validar que los controles implementados en la infraestructura tecnológica de una organización, estén ajustadas a las buenas prácticas en ciberseguridad. Además, permiten a las organizaciones tener certeza de que un atacante no encontrará puertas abiertas que podría explotar fácilmente.
Entre las pruebas técnicas más comunes y relevantes que una organización puede llevar a cabo se encuentran:
- Escaneos de vulnerabilidades
- Escaneos de políticas de seguridad (hardening)
- Pruebas de ingeniería social
- Evaluaciones de compromiso
- Pruebas de penetración (también conocidas como pentest o ethical hacking)
- Revisión de código fuente
- Pruebas de Red Team
En ese sentido, es importante conocer los conceptos y pertinencia de este tipo de pruebas para las organizaciones.
Tipos de pruebas de seguridad
En muchas organizaciones, existen algunas confusiones o errores de concepto entre estos dos tipos de pruebas: Pruebas de penetración y Pruebas de Red Team.
Esta confusión puede llevar a las empresas, a contratar servicios con alcances o enfoques inadecuados. Esto impide que se obtenga un mayor provecho de estas pruebas o que incluso se genere una falsa sensación de seguridad.
Son pruebas en las que un equipo de profesionales con conocimientos y herramientas adecuados, realizan una serie de actividades para identificar vulnerabilidades a nivel de la infraestructura tecnológica, aplicaciones e incluso dispositivos especializados (como cajeros electrónicos o ATM).
Dependiendo del enfoque y el alcance definido para las pruebas, después de identificar las vulnerabilidades, el equipo de ethical hackers puede explotarlas y demostrar lo que un atacante real podría llevar a cabo en el entorno tecnológico de la organización. Esto se refiere directamente a ganar accesos no autorizados, tomar control de aplicaciones, robar credenciales, interceptar comunicaciones, entre muchos otros.
Estas pruebas suelen ser coordinadas, de manera que la organización esté al tanto en todo momento del tipo de pruebas, así como su alcance y los horarios en los que los ethical hackers las están llevando a cabo.
En este tipo de pruebas, un equipo de ethical hackers conocido como “Red Team”, buscará realizar un amplio espectro de pruebas, con un menor grado de conocimiento y coordinación con la empresa, buscando simular un caso más parecido a la realidad.
En este tipo de pruebas, el alcance puede ser definido por los escenarios que la empresa busca probar o simplemente a partir del nombre de la empresa. Para ello, se destina un periodo de tiempo en el que el equipo estará dedicado a hacer las pruebas, sin informar a la organización.
Como parte de estas pruebas, el equipo puede incluir actividades como búsqueda de información en Internet (correos electrónicos, teléfonos, tecnología utilizada, datos de empleados, información de la infraestructura tecnológica y aplicaciones, servicios expuestos, etc.), reconocimiento, identificación de vulnerabilidades, explotación de vulnerabilidades y generación de persistencia en la red.
Para llevar a cabo este tipo de pruebas, se utilizan técnicas que implican ataques a nivel lógico o físico sobre la infraestructura tecnológica de la organización: instalaciones físicas o incluso con técnicas de ingeniería social, sobre sus empleados o terceros.
3 ejes de acción Red Team